Fachartikel

Warum die fehlende Übersicht über Hardware-Authentifikatoren Unternehmen gefährdet

Warum die fehlende Übersicht über Hardware-Authentifikatoren Unternehmen gefährdet

Hardware-Authentifikatoren wie die YubiKeys gelten als eine der sichersten Methoden der Multi-Faktor-Authentifizierung (MFA) und spielen eine zentrale Rolle beim Schutz vor Phishing und unbefugtem Zugriff. […]
Ransomware-Angriffe steigen um 47 Prozent – US-Unternehmen besonders betroffen

Ransomware-Angriffe steigen um 47 Prozent – US-Unternehmen besonders betroffen

Ransomware bleibt auch im dritten Quartal 2025 eine der größten Cyberbedrohungen. Nach Daten des Cybersicherheitsunternehmens NordStellar wurden zwischen Januar und September 6.330 Fälle im Dark […]
Kann CTEM die versteckten Lücken in Ihrem PAM-Programm schließen?

Kann CTEM die versteckten Lücken in Ihrem PAM-Programm schließen?

Herkömmliche Lösungen für das Privileged Access Management (PAM) spielen seit langem eine wichtige Rolle bei der Identitätssicherheit. Sie sind der Grundstein eines Zero-Trust-Modells, das zum […]
Beseitigung eines kritischen Lieferkettenrisikos in VSCode-Erweiterungsmarktplätzen

Beseitigung eines kritischen Lieferkettenrisikos in VSCode-Erweiterungsmarktplätzen

Wiz Research hat mehr als 550 öffentlich zugängliche Vertraulichkeiten entdeckt und gemeinsam mit Microsoft daran gearbeitet, diese Sicherheitslücke zu schließen. Das Team von Wiz Security […]
Pixnapping-Angriff: Google Authenticator‑Codes in weniger als 30 Sekunden abgegriffen

Pixnapping-Angriff: Google Authenticator‑Codes in weniger als 30 Sekunden abgegriffen

Sicherheitsforscher haben eine neue, ausgeklügelte Angriffsmethode namens „Pixnapping“ vorgestellt. Demnach lässt sich mit dem Verfahren die Zwei‑Faktor‑Authentifizierung (2FA) aus Google Authenticator sowie aus anderen empfindlichen […]
Zero-Day-Angriff: Hacker nutzen ungepatchte Sicherheitslücke in Gladinet CentreStack und Triofox aus

Zero-Day-Angriff: Hacker nutzen ungepatchte Sicherheitslücke in Gladinet CentreStack und Triofox aus

Das Sicherheitsunternehmen Huntress hat eine aktive Ausnutzung einer nicht authentifizierten Local-File-Inclusion-Sicherheitslücke (CVE-2025-11371) in den Gladinet-Produkten CentreStack und Triofox entdeckt. Für die Schwachstelle existiert derzeit kein […]
175 bösartige npm‑Pakete dienen als globale Phishing‑Infrastruktur

175 bösartige npm‑Pakete dienen als globale Phishing‑Infrastruktur

Das Threat-Research-Team von Socket hat 175 bösartige npm‑Pakete entdeckt, die insgesamt mehr als 26.000 Mal heruntergeladen wurden und offenbar als Infrastruktur für eine weltweite Credential‑Phishing‑Kampagne […]
Bessere Abwehrmaßnahmen entwickeln: RedTail-Beobachtungen aus einem Honeypot

Bessere Abwehrmaßnahmen entwickeln: RedTail-Beobachtungen aus einem Honeypot

Ransomware ist oft das erste, was einem in den Sinn kommt, wenn es um Cyberkriminalität mit finanziellen Motiven geht. Sie dringt in Systeme ein, sperrt […]
Q-Day-Countdown: Neue Daten zur Einführung der Post-Quanten-Kryptografie

Q-Day-Countdown: Neue Daten zur Einführung der Post-Quanten-Kryptografie

Lange galt die Bedrohung durch Quantencomputer als Zukunftsszenario. Doch die Umstellung von Netzwerkressourcen – IT, IoT, OT, medizinische Geräte und andere – auf Post-Quanten-Kryptografie (PQC) […]
Hackerangriff auf WordPress-Websites: Eingeschleuster PHP-Code verbreitet schädliche Werbung

Hackerangriff auf WordPress-Websites: Eingeschleuster PHP-Code verbreitet schädliche Werbung

IT-Spezialisten von Sucuri entdeckten kürzlich bei einem Kunden verdächtige JavaScript-Ladevorgänge auf einer WordPress-Seite: Im Browser erschienen Drittanbieter-Skripte, die der Betreiber nie installiert hatte. Eine anschließende […]
Neuer PEP 810 bringt Vorschlag für explizite Lazy Imports in Python 3.15

Neuer PEP 810 bringt Vorschlag für explizite Lazy Imports in Python 3.15

Wie Socket berichtet, schlägt PEP 810 explizite Lazy Imports für Python 3.15 vor. Ein optionales Lazy-Import-Schlüsselwort soll den Start von Python beschleunigen, insbesondere bei Kommandozeilenanwendungen, […]
Local File Inclusion (LFI) in WordPress: So finden Sie Schwachstellen in Plugins und Themes

Local File Inclusion (LFI) in WordPress: So finden Sie Schwachstellen in Plugins und Themes

Laut dem aktuellen Wordfence-Report tritt eine Local File Inclusion (LFI) auf, wenn benutzergesteuerte Eingaben dazu verwendet werden, einen Pfad zu einer Datei zu konstruieren, die […]
DDoS-Bedrohungslage im Wandel – Gcore Radar Q1–Q2 2025

DDoS-Bedrohungslage im Wandel – Gcore Radar Q1–Q2 2025

Cyberangriffe nehmen weiter zu – in Häufigkeit, Umfang und Komplexität. Für Unternehmen aller Branchen rückt damit der Schutz digitaler Ressourcen stärker in den Fokus. Entscheidend […]
Phantom Taurus: Neue chinesische APT und NET-STAR-Malware entdeckt

Phantom Taurus: Neue chinesische APT und NET-STAR-Malware entdeckt

Das Team von Unit 42 bei Palo Alto Networks hat nach fast drei Jahren Untersuchung eine bislang unbekannte, staatlich unterstützte chinesische Bedrohungsgruppe identifiziert: Phantom Taurus. […]
Bösartiger MCP‑Server entdeckt

Bösartiger MCP‑Server entdeckt

Expertenbeitrag von KOI: KI‑Assistenten nutzen MCP‑Server, um E‑Mails zu verschicken, Datenbankabfragen zu erledigen und wiederkehrende Aufgaben zu automatisieren. Dabei erhalten diese Tools weitreichende Rechte — […]
E-ID in der Praxis: Vom Papierformular zum digitalen Wallet-Nachweis

E-ID in der Praxis: Vom Papierformular zum digitalen Wallet-Nachweis

Konto eröffnen, Versicherung wechseln oder Adresse ändern – solche alltäglichen Vorgänge sind oft mit lästigen Formularen, Medienbrüchen und aufwendigen Identifikationsprozessen verbunden. Die geplante staatliche E-ID, […]